www.belgium.be Logo of the federal government

Maak vandaag nog werk van een degelijke bescherming

Het aantal slachtoffers van ransomware in België neemt toe. De jongste weken maakten zowel bedrijven als gemeentes en scholen bekend dat ze slachtoffer werden van ransomware waardoor de dagelijkse werking danig verstoord werd. Omdat de juiste beschermende maatregelen je organisatie veel ellende kunnen besparen, zetten we de belangrijkste stappen op een rijtje.

1. Zorg voor de basisbescherming van netwerken en toestellen

  • Bescherm alle toestellen met actuele antivirus software en gebruik daarnaast ook specifieke bescherming tegen ransomware, een zogenaamde anti-ransomware software.
  • Zorg voor regelmatige updates van IT-systemen. Weet welke programma’s je in huis hebt, spoor de kwetsbare applicaties systematisch op en patch zodra mogelijk. Het regelmatig updaten of patchen moet in een intern proces opgenomen zijn.
  • Back-ups zijn essentieel de getroffen systemen te herstellen na een ransomware-incident. Een back-up maken van alle vitale bestanden en systemen is de beste verzekering tegen ransomware. Het spreekt voor zich dat de back-ups offline bewaard moeten worden. Test ook steeds de procedure uit om back-ups terug te plaatsen.

2. De gebruiker is de beste firewall

  • Goed opgeleide medewerkers kunnen een belangrijke rol spelen bij het voorkomen en snel detecteren van een cyberaanval. 
  • Investeer in awareness training voor alle medewerkers. Leer hen de basisprincipes van cyberveiligheid.
  • Leer medewerkers om phishing snel te herkennen en te rapporteren.

3. Hou de deuren dicht voor indringers

  • Spoor kwetsbaarheden op en verhelp ze.
  • Zorg voor secure remote access. Installeer VPN zodat telewerkers veilig van thuis uit het netwerk kunnen bereiken.
  • Beperk admin rechten. Elke gebruiker op het netwerk moet aangepaste rechten hebben, die regelmatig worden gecontroleerd. Pas ‘The principle of least privilege’ toe: elke medewerker moet toegang krijgen tot de zaken die hij/zij nodig heeft, maar ook niet meer dan dat. Zorg ervoor dat domeinbeheerders sterke wachtwoorden en 2FA gebruiken waar mogelijk en gebruik hun account alleen voor interne beheerderstaken.
  • Maak gebruik van een centralized log system en zorg ervoor dat je logs ook offline worden geback-upt.
  • Beveilig Powershell op de correcte manier. Het is een belangrijke schakel die vaak door kwaadwilligen wordt misbruikt. Leg een Execution Policy vast dat het gebruik van Powershell tot een minimum beperkt.
  • Gebruik applicatie whitelisting, zodat enkel goedgekeurde programma’s op je computersystemen kunnen draaien.

4. Remote Desktop Protocol

  • Gebruik sterke wachtwoorden en two-factor authentication (2FA) waar mogelijk.
  • Evalueer of het nodig is om RDP open te hebben op de systemen en zo ja, beperk de verbindingen dan tot specifieke en betrouwbare hosts.
  • Plaats elk systeem met een open RDP-poort achter een firewall en vraag de gebruikers om een VPN te gebruiken.
  • Beperk het aantal gebruikers dat RDP kan gebruiken en zet indien mogelijk Network Level Authentication (NLA) aan.
  • Update de RDP software altijd naar de laatste versies.
  • Voorzie een lock-out policy van bijvoorbeeld 3 minuten bij 3 foute login pogingen.

Tools:

  • Gebruik onze serie webinars bij de basis cyberveiligheidopleiding voor medewerkers.
  • Maak werk van een cyberveiligheidsbeleid aan de hand van onze cyberfundamentals.
  • Voer campagne met Safeonweb.